SlideShare uma empresa Scribd logo
1 de 15
Seguridad en el trabajo
¿Qué es la seguridad? ,[object Object],[object Object],[object Object],[object Object]
¿Qué hay que proteger? ,[object Object],[object Object],[object Object]
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad activas y pasivas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Instalacion de antivirus Tipos de antivirus Con chequeo on-line  gratuito Cortafuegos Antyspyre
Realización de copias de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cuidado con el e-mail ,[object Object],[object Object],[object Object],[object Object]
Phishing ,[object Object]
El riesgo de descargas ,[object Object]
Cookies ,[object Object]
Proteger la conexión inalámbrica Cambiar la contraseña Usar encriptacion WEB WPA Medidas aún más restrictivas
Los SAI ,[object Object]
Como mantener tu ordenador limpio: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Información recogida de: ,[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisa geovo
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNCristina Emilia
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el temaguest3afb31
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al temaguest3afb31
 
Empezemos a conocer algo del tema
Empezemos a conocer algo del temaEmpezemos a conocer algo del tema
Empezemos a conocer algo del temaguest3afb31
 

Mais procurados (20)

Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióNLa Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN
 
Empecemos a conocer el tema
Empecemos a conocer el temaEmpecemos a conocer el tema
Empecemos a conocer el tema
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
 
Empezemos a conocer algo del tema
Empezemos a conocer algo del temaEmpezemos a conocer algo del tema
Empezemos a conocer algo del tema
 

Destaque

Aplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes RaicesAplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes Raicescjserrato
 
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...Carlos Terrones Lizana
 
Higiene y conservación de los alimentos
Higiene y conservación de los alimentosHigiene y conservación de los alimentos
Higiene y conservación de los alimentoscarmelacaballero
 
Version final dmj_directores_190515
Version final dmj_directores_190515Version final dmj_directores_190515
Version final dmj_directores_190515Enio Maldonado
 
Diferença de comportamento e diferença de intervenção
Diferença de comportamento e diferença de intervenção Diferença de comportamento e diferença de intervenção
Diferença de comportamento e diferença de intervenção Manuais Formação
 
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011P.G.GOPI NATH
 
Lesson 16 common expressions 2
Lesson 16 common expressions 2Lesson 16 common expressions 2
Lesson 16 common expressions 2John Acuña
 
N.Alimento-Portaria nº 9.019 26 novembro_1987-Controle Sanitário
N.Alimento-Portaria nº 9.019 26 novembro_1987-Controle SanitárioN.Alimento-Portaria nº 9.019 26 novembro_1987-Controle Sanitário
N.Alimento-Portaria nº 9.019 26 novembro_1987-Controle Sanitáriovisa343302010
 
Securizarea dispozitivelor mobile - Bogdan Tudor, class it
Securizarea dispozitivelor mobile - Bogdan Tudor, class itSecurizarea dispozitivelor mobile - Bogdan Tudor, class it
Securizarea dispozitivelor mobile - Bogdan Tudor, class itAgora Group
 
M&A Merge the brand and brand the merger
M&A Merge the brand and brand the mergerM&A Merge the brand and brand the merger
M&A Merge the brand and brand the mergerOrit Oz
 
Einführung in Social Media Wintersemester 1213
Einführung in Social Media Wintersemester 1213Einführung in Social Media Wintersemester 1213
Einführung in Social Media Wintersemester 1213Marco Jakob
 
Tabla de medidas linea oto'inv 15
Tabla de medidas linea oto'inv 15Tabla de medidas linea oto'inv 15
Tabla de medidas linea oto'inv 15Ph Multimarcas
 
Personalidad
PersonalidadPersonalidad
Personalidadavrmoda
 
Elaborar la introducción y cita de autores
Elaborar la introducción y cita de autoresElaborar la introducción y cita de autores
Elaborar la introducción y cita de autoresVíctor Huertas
 

Destaque (20)

Pilar Chiva -ARC- Valorització dels residus en l'agricultura
Pilar Chiva -ARC- Valorització dels residus en l'agriculturaPilar Chiva -ARC- Valorització dels residus en l'agricultura
Pilar Chiva -ARC- Valorització dels residus en l'agricultura
 
Aplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes RaicesAplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes Raices
 
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
Cómo utilizar las redes sociales para hacer periodismo 2.0 y conectar con las...
 
Higiene y conservación de los alimentos
Higiene y conservación de los alimentosHigiene y conservación de los alimentos
Higiene y conservación de los alimentos
 
Introdução
IntroduçãoIntrodução
Introdução
 
Version final dmj_directores_190515
Version final dmj_directores_190515Version final dmj_directores_190515
Version final dmj_directores_190515
 
Diferença de comportamento e diferença de intervenção
Diferença de comportamento e diferença de intervenção Diferença de comportamento e diferença de intervenção
Diferença de comportamento e diferença de intervenção
 
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
II YEAR B.TECH II SEM R07 SUPPLE NOV-DEC 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Email Marketing
Email Marketing Email Marketing
Email Marketing
 
Lesson 16 common expressions 2
Lesson 16 common expressions 2Lesson 16 common expressions 2
Lesson 16 common expressions 2
 
N.Alimento-Portaria nº 9.019 26 novembro_1987-Controle Sanitário
N.Alimento-Portaria nº 9.019 26 novembro_1987-Controle SanitárioN.Alimento-Portaria nº 9.019 26 novembro_1987-Controle Sanitário
N.Alimento-Portaria nº 9.019 26 novembro_1987-Controle Sanitário
 
Securizarea dispozitivelor mobile - Bogdan Tudor, class it
Securizarea dispozitivelor mobile - Bogdan Tudor, class itSecurizarea dispozitivelor mobile - Bogdan Tudor, class it
Securizarea dispozitivelor mobile - Bogdan Tudor, class it
 
M&A Merge the brand and brand the merger
M&A Merge the brand and brand the mergerM&A Merge the brand and brand the merger
M&A Merge the brand and brand the merger
 
Einführung in Social Media Wintersemester 1213
Einführung in Social Media Wintersemester 1213Einführung in Social Media Wintersemester 1213
Einführung in Social Media Wintersemester 1213
 
Tabla de medidas linea oto'inv 15
Tabla de medidas linea oto'inv 15Tabla de medidas linea oto'inv 15
Tabla de medidas linea oto'inv 15
 
Personalidad
PersonalidadPersonalidad
Personalidad
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Hybrid Recovery Pattern
Hybrid Recovery PatternHybrid Recovery Pattern
Hybrid Recovery Pattern
 
Elaborar la introducción y cita de autores
Elaborar la introducción y cita de autoresElaborar la introducción y cita de autores
Elaborar la introducción y cita de autores
 

Semelhante a virginia barroso

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
presentacion tito
presentacion titopresentacion tito
presentacion titohelerizo
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)abiii_10
 

Semelhante a virginia barroso (20)

María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
Gagaagg
GagaaggGagaagg
Gagaagg
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

virginia barroso